Новости

Исследователь получил от Google $70 000 за обнаружение возможности обхода блокировки на Android – устройства без ноябрьского патча под угрозой

Исследователь получил от Google $70 000 за обнаружение возможности обхода блокировки на Android – устройства без ноябрьского патча под угрозой

Дэвид Шютц из Венгрии сообщил Google об уязвимости высокой важности, обозначенной CVE-2022-20465. Она представляет собой возможность обхода блокировки экрана устройства на Android из-за ошибки в коде, которая может привести к локальному повышению привилегий без необходимых для этого прав.

Хотя эксплойт требует, чтобы злоумышленник овладел устройством на Android, это эффективный способ обойти блокировку экрана, защищенную PIN-кодом, фигурой, паролем, отпечатком пальца или лицом. Шютц обнаружил уязвимость после того, как его смартфон Pixel 6 разрядился во время отправки серии текстовых сообщений.

После подключения зарядного устройства и перезагрузки устройства Pixel запросил PIN-код SIM-карты, отдельный от кода блокировки экрана. Шютц не мог вспомнить свой код, из-за чего SIM-карта была заблокирована после того, как он ввел три неверных числа.

Единственный способ сбросить заблокированную SIM-карту — использовать персональный код разблокировки (PUK). Они часто печатаются на упаковке SIM-карты или их можно получить, позвонив в службу поддержки оператора связи. Шютц использовал первое, что позволило ему сбросить PIN-код. Но вместо того, чтобы увидеть запрос на пароль экрана блокировки, Pixel запросил только сканирование отпечатка пальца; Устройства Android запрашивают пароли/PIN-коды после перезагрузки из соображений безопасности.

Курс
Frontend розробка
Заробляйте від $1800 вже через два роки і навчайтесь у вільний час
РЕЄСТРУЙТЕСЯ!
Frontend розробка

Шютц экспериментировал с этой аномалией. В конце концов он обнаружил, что воспроизведение этих действий без перезагрузки устройства позволяет полностью обойти блокировку экрана – даже не требуется отпечаток пальца. Вы можете увидеть процесс на видео.

Исследователь говорит, что метод работал на Pixel 6 и Pixel 5. Google исправила уязвимость в последнем обновлении Android от 5 ноября, но преступники могли эксплуатировать ее в течение как минимум шести месяцев. Все устройства под управлением Android 10-13, которые не были обновлены до ноябрьского патча – по-прежнему уязвимы.

Google платит $100 тыс. за сообщения об ошибках обхода блокировки экрана. Шютц получил $70 тыс. – кто-то уже сообщил об уязвимости, но в Google не смогли ее воспроизвести.

ESET обнаружила уязвимости UEFI у 25 моделей ноутбуков Lenovo – компания уже закрыла две проблемы из трех

Источник: TechSpot


Завантаження коментарів...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: